Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
watchOS 7.6
Wydano 19 lipca 2021 r.
ActionKit
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: skrót może być w stanie ominąć wymagania dotyczące uprawnień do Internetu.
Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30763: Zachary Keffaber (@QuickUpdate5)
Analytics
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: osoba atakująca zdalnie może być w stanie uzyskać dostęp do danych analitycznych.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2021-30871: Denis Tokarev (@illusionofcha0s)
Wpis dodano 25 października 2021 r., uaktualniono 25 maja 2022 r.
App Store
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.
Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.
CVE-2021-31006: Csaba Fitzl (@theevilbit) z Offensive Security
Wpis dodano 25 maja 2022 r.
Audio
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: lokalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30781: tr3e
CoreAudio
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2021-30775: JunDong Xie z Ant Security Light-Year Lab
CoreAudio
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: odtworzenie złośliwego pliku audio może skutkować nieoczekiwanym zamknięciem aplikacji.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30776: JunDong Xie z Ant Security Light-Year Lab
CoreText
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30789: Mickey Jin (@patch1t) z Trend Micro, Sunglin z zespołu Knownsec 404
Crash Reporter
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30774: Yizhuo Wang z Group of Software Security In Progress (G.O.S.S.I.P) w Shanghai Jiao Tong University
CVMS
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30780: Tim Michaud(@TimGMichaud) z Zoom Video Communications
dyld
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30768: Linus Henze (pinauten.de)
FontParser
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30760: Sunglin z Knownsec 404 team
FontParser
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30788: tr3e w ramach programu Zero Day Initiative firmy Trend Micro
FontParser
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przepełnienia stosu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30759: hjy79425575 w ramach programu Zero Day Initiative firmy Trend Micro
Identity Service
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: złośliwa aplikacja może obejść kontrolę podpisu kodu.
Opis: usunięto błąd sprawdzania poprawności podpisu kodu przez poprawienie sprawdzania.
CVE-2021-30773: Linus Henze (pinauten.de)
ImageIO
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30779: Jzhu, Ye Zhang(@co0py_Cat) z Baidu Security
ImageIO
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30785: Mickey Jin (@patch1t) z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Wpis uaktualniono 19 stycznia 2022 r.
Kernel
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: złośliwy atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication).
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30769: Linus Henze (pinauten.de)
Kernel
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: osoba atakująca, która zaimplementowała już wykonywanie kodu jądra, może być w stanie ominąć środki ograniczające pamięć jądra.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30770: Linus Henze (pinauten.de)
libxml2
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-3518
Networking
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: odwiedzenie złośliwie spreparowanej strony internetowej może doprowadzić do ataku typu „odmowa usługi” na system.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-1821: Georgi Valkov (httpstorm.com)
Wpis dodano 25 października 2021 r.
TCC
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30798: Mickey Jin (@patch1t) z Trend Micro w ramach programu Trend Micro Zero Day Initiative
Wpis uaktualniono 19 stycznia 2022 r.
WebKit
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30758: Christoph Guttandin z Media Codings
WebKit
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2021-30795: Sergei Glazunov z Google Project Zero
WebKit
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30797: Ivan Fratric z Google Project Zero
Dodatkowe podziękowania
CoreText
Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t) z Trend Micro.
Safari
Dziękujemy anonimowemu badaczowi za pomoc.
Sandbox
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.
sysdiagnose
Dziękujemy za udzieloną pomoc: Carter Jones (linkedin.com/in/carterjones/) i Tim Michaud (@TimGMichaud) z Zoom Video Communications.
Wpis dodano 25 maja 2022 r.